基于QPSO算法的异常检测方法(1)

上传人:豆浆 文档编号:39875843 上传时间:2018-05-20 格式:PDF 页数:4 大小:296.19KB
返回 下载 相关 举报
基于QPSO算法的异常检测方法(1)_第1页
第1页 / 共4页
基于QPSO算法的异常检测方法(1)_第2页
第2页 / 共4页
基于QPSO算法的异常检测方法(1)_第3页
第3页 / 共4页
基于QPSO算法的异常检测方法(1)_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《基于QPSO算法的异常检测方法(1)》由会员分享,可在线阅读,更多相关《基于QPSO算法的异常检测方法(1)(4页珍藏版)》请在金锄头文库上搜索。

1、!“#!$%“!#!“#$%9 ?*QBG(;EN!AR;!?;)*M( FFBGB*E;)E;*M EKB *DGH)L (E)EB )*W )*DH)LN (E)EB ;( ) W;FF;JLE E)(X ;* ;*EG(;D* WBEBJE;D* (N(EBH!ED (DLQB EKB YGDCZLBH!)* )YYGD)JK EK)E )YYL;B( -)*EH/8“)?/“ /8“)/“!(!“ /8“)/A“$F#)F82%D) 6Q:XEPQ:LN!6 TEEQJNX!_KJLNX TEEQJNX Q=GJQ:GJO!AL:aEJFQHM!“ ;1JGN GU “,:X CHHK

2、QF 5QHQMLQH IHUGJPQ:LGH ZENXHGFGWO AENKJL:O AOP8GLKP!B:QQ!5QHQMQ!,$); 1JGNEEMLHW GU IVVV NGHUEJEHNE GH5O=EJHE:LN QHM IH:EFFLWEH: AO:EP!,$%“S“); 1JGNEEMLHW GU ,.% 5GHWJE GHVRGFK:LGHQJO 5GP8K:Q:LGH!,.%+,/S+3)&孙东!黄天戍!秦丙栓!等)基于模糊数据挖掘与遗传算法的异常检测方法&c)计算机应用!,.!,*3#%,3.S,3/)*上接3+.页#)$*基于QPSO算法的异常检测方法基于QPSO算法的

3、异常检测方法作者:张海芹, 孙俊, 须文波, ZHANG Hai-qin, SUN Jun, XU Wen-bo 作者单位:江南大学,信息工程学院,江苏,无锡,214122 刊名:计算机工程与应用 英文刊名:COMPUTER ENGINEERING AND APPLICATIONS 年,卷(期):2007,43(8) 被引用次数:0次参考文献(6条)参考文献(6条)1.Axelsson S Intrusion detection systems:a survey and taxonomy,No99-15 20002.Derar H.Dacier M.Wepspia A revised taxo

4、nomy for intrusion detection systems 19993.Bridges S M.Vaughn R B Intrusion detection Via fuzzy data mining 20004.Sun J.Xu W B A global search strategy of quantum-behaved particle swarm optimization 20045.Sun J Feng B.Xu W B Particle Swarm Optimization with particles having quantum behavior 20046.孙东

5、.黄天戍.秦丙栓 基于模糊数据挖掘与遗传算法的异常检测方法期刊论文-计算机应用 2006(01)相似文献(6条)相似文献(6条)1.期刊论文 孙东.黄天戍.秦丙栓.朱天清.SUN Dong.HUANG Tian-shu.QIN Bing-shuan.ZHU Tian-qing 基于模糊数据挖掘与遗传算法的异常检测方法 -计算机应用2006,26(1)建立合适的隶属度函数是入侵检测中应用模糊数据挖掘所面临的一个难点.针对这一问题,提出了在异常检测中运用遗传算法对隶属度函数的参数进行优化的方法.将隶属度函数的参数组合成有序的参数集并编码为遗传个体,在个体的遗传进化中嵌入模糊 数据挖掘,可以搜索到最

6、佳的参数集.采用这一参数集,能够在实时检测中最大限度地将系统正常状态与异常状态区分开来,提高异常检测的准确性.最后,对网络流量的异常检测实验验证了这一方法的可行性.2.学位论文 张海芹 基于QPSO算法的入侵检测技术研究 2007近年来,随着计算机技术的发展和网络规模的扩大,系统遭受的入侵和攻击越来越多,网络与信息安全问题变得越来越突出。入侵检测系统(IDS)作为网络安全体系中的重要组成部分,已得到了越来越广泛的应用。但是入侵检测的发展也面临着新的难点 ,其中最主要的问题之一就是如何把异常状态与正常状态区分开来,提高入侵检测的准确性问题。针对这一问题,在入侵检测中引入了数据挖掘 (DM) 技术

7、,数据挖掘作为近年来一种新型的人工智能方法,在入侵检测中得到了普遍的运用,然而数据挖掘中又存在着“尖锐边界”问题,于是又将模糊集合论引入其中,即模糊数据挖掘。但是模糊集合 中的隶属度函数及其参数的确定过于依赖专家领域知识,从而影响了入侵检测的准确性。为了解决以上这些问题,本文提出了在异常检测中运用量子粒子群算法 (QPSO)对隶属度函数参数进行优化的方法。重点讨论了QPSO算法在入侵检测中的具体应用。我们根据局域网的实际情况,选择与网络流量相关的四个属性,分别在正常状态和异常状 态下收集数据,建立合适的隶属度函数。运用QPSO算法对隶属度函数的参数集进行优化,在优化过程中把隶属度函数里的参数组

8、合当作一个粒子,在粒子的迭代进化中运用模糊数据挖掘的技术,可以搜索到最佳的参数组合。通过这个最优的参数集,可以计 算出正常状态和异常状态下两个关联规则集的相似度,当相似度越小,表明异常状态越背离于正常状态,这样最大限度地将两个状态区分开来,提高了异常检测的准确性。最后通过网络流量的实验,验证了此方法的可行性。3.期刊论文 基于模糊数据挖掘的网络入侵检测模型 -南京航空航天大学学报(英文版)2005,22(3)提出了一个基于模糊数据挖掘的入侵模型.异常检测的一个主要问题是正常模式随时间变化.如果一个实际的入侵行为稍有偏差就有可能与正常的模式相匹配,而异常检测系统则无法检测到这种入侵行为.为解决这

9、个问题,本文利用模糊数据挖掘技术建立正 常模式,并用一组模糊关联规则表示.在进行异常检测时,利用新的审计数据挖掘当前模糊关联规则,并计算其与正常模式的相似度,如相似度低于规定的阈值,使其产生入侵警报.最后,文中利用遗传算法优化模糊成员函数来选择其参数.4.期刊论文 李之棠.刘颉 入侵检测中的模糊数据挖掘技术 -计算机工程与科学2002,24(2)本文论述了模糊数据挖掘技术在入侵检测中的应用,详细描述了利用审计数据挖掘模糊相联规则的算法,给出了相联规则集合相似度的函数.最后给出了利用它进行异常检测的简单的试验结果,结果表明利用模糊数据挖掘可以识别系统的异常行为.5.期刊论文 齐建东.陶兰.孙总参

10、 数据挖掘技术在入侵检测中的应用 -计算机工程与应用2004,40(6)数据挖掘技术已在误用检测和异常检测中得到应用.论文介绍了数据挖掘在入侵检测系统研究中的一些关键的技术问题,包括规则挖掘算法、属性集的选择和精简、模糊数据挖掘等.最后深入讨论了入侵检测系统的自适应问题,并提出了相应的解决方法.6.学位论文 秦江华 基于模糊关联规则的入侵检测技术 2005随着基于网络的计算机系统在现代社会中扮演着越来越重要的作用,这些系统也成为了黑客入侵的目标。除传统的入侵防护技术如用户授权与认证、加密外,入侵检测也是保护计算机系统一种主要手段。入侵检测系统的主要目标是区分系统的正常活动 和异常的、可疑的行为

11、。入侵检测是一种信息识别与检测技术,从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。入侵事件的逐年增加和网络攻击技术的提高使入侵检测技术的重要性日益体现。入侵检测技术的目的主要集中在发现计算机网络和分布式通信系统中异常的系统事件。当前实现了的大多数入侵检测系统基于误用检测技术。异常检测技术,特别是基于网络的异常检测技术还不太成熟。如何提高异常入侵检测技术的准确性、有效性和 可用性是研究的难点。聚类技术通常用来判断是否发生可能的攻击。由于入侵行为的不确定性,模糊集在确认危险事件和降低误报级别等方面有重要的作用。模糊数据挖掘技术已被用于在入侵检测中抽取正常行为模式。本文对数据挖掘算法进行了改进,提出了提取操作系统的日志记录中关键属性作为模糊关联规则挖掘的模糊属性的方法,并建立了相应的隶属函数,从而达到改善入侵检测系统性能的目的。 把挖掘自审计数据的关联规则集作为“正常行为”的模型来检测异常行为,从新的审计数据中产生模糊关联规则集,并计算规则集与“正常”规则集的相似度。如果相似度值低于一个阈值,发出报警。实验证明这是模糊入侵检测技术的一个有效的尝试。本文链接:http:/ 授权使用:中国石油天然气股份有限公司锦州石化分公司(zgsytrqjzsh),授权号:352d1a89-8052-457f-810e-9e7e00a256ad 下载时间:2011年2月2日

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号